CVE-2019-13226
https://notcve.org/view.php?id=CVE-2019-13226
deepin-clone before 1.1.3 uses a predictable path /tmp/.deepin-clone/mount/<block-dev-basename> in the Helper::temporaryMountDevice() function to temporarily mount a file system as root. An unprivileged user can prepare a symlink at this location to have the file system mounted in an arbitrary location. By winning a race condition, the attacker can also enter the mount point, thereby preventing a subsequent unmount of the file system. deepin-clone anterior a versión 1.1.3, usa una ruta predecible /tmp/.deepin-clone/mount/ en la función Helper::temporaryMountDevice() para montar temporalmente un sistema de archivos como root. Un usuario sin privilegios puede preparar un enlace simbólico en esta ubicación para que el sistema de archivos sea montado en una ubicación arbitraria. Al ganar una condición de carrera, el atacante también puede ingresar al punto de montaje, lo que impide un desmontaje posterior del sistema de archivos. • http://www.openwall.com/lists/oss-security/2019/07/04/1 https://bugzilla.suse.com/show_bug.cgi?id=1130388 https://github.com/linuxdeepin/deepin-clone/commit/e079f3e2712b4f8c28e3e63e71ba1a1f90fce1ab https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/TCHGRJV5CWTMYEE5B5C2FNMCFVP45S7H • CWE-59: Improper Link Resolution Before File Access ('Link Following') CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •
CVE-2017-7622
https://notcve.org/view.php?id=CVE-2017-7622
dde-daemon, the daemon process of DDE (Deepin Desktop Environment) 15.0 through 15.3, runs with root privileges and hardly does anything to identify the user who calls the function through D-Bus. Anybody can change the grub config, even to append some arguments to make a backdoor or privilege escalation, by calling DoWriteGrubSettings() provided by dde-daemon. dde-daemon, el proceso daemon de DDE (Deepin Desktop Environment) 15.0 hasta la versión 15.3, se ejecuta con privilegios de root y apenas hace nada para identificar al usuario que llama a la función a través de D-Bus. Cualquiera puede cambiar la configuración de grub, incluso para añadir algunos argumentos para realizar una escalada de puerta trasera o de privilegios, llamando a DoWriteGrubSettings() proporcionado por dde-daem • https://github.com/kings-way/deepinhack/blob/master/dde_daemon_poc.py • CWE-862: Missing Authorization •